Introducing G2.ai, the future of software buying.Try now

Melhor Software de Rede de Confiança Zero para Pequenas Empresas

Brandon Summers-Miller
BS
Pesquisado e escrito por Brandon Summers-Miller

Produtos classificados na categoria geral Rede de Confiança Zero são semelhantes em muitos aspectos e ajudam empresas de todos os tamanhos a resolverem seus problemas de negócios. No entanto, características de pequenas empresas, preços, configuração e instalação diferem das empresas de outros tamanhos, e é por isso que conectamos compradores com a Pequena Empresa Rede de Confiança Zero certa para atender às suas necessidades. Compare as avaliações de produtos com base em resenhas de usuários empresariais ou conecte-se com um dos consultores de compra da G2 para encontrar as soluções certas dentro da categoria de Pequena Empresa Rede de Confiança Zero.

Além de se qualificar para inclusão na categoria Software de Rede de Confiança Zero, para se qualificar para inclusão na categoria de Pequena Empresa Software de Rede de Confiança Zero, um produto deve ter pelo menos 10 resenhas feitas por um revisor de uma pequena empresa.

Mostrar mais
Mostrar menos

A G2 se orgulha de mostrar avaliações imparciais sobre a satisfação com user em nossas classificações e relatórios. Não permitimos colocações pagas em nenhuma de nossas classificações, rankings ou relatórios. Saiba mais sobre nossas metodologias de pontuação.

Em Breve
Receba Produtos Rede de Confiança Zero em Tendência na Sua Caixa de Entrada

Um instantâneo semanal de estrelas em ascensão, novos lançamentos e do que todos estão comentando.

Exemplo de Newsletter de Produtos em Tendência
Filtro 1 aplicado
Limpar Tudo

12 Listagens em Pequenas Empresas Rede de Confiança Zero Disponíveis

(292)4.8 de 5
4th Mais Fácil de Usar em software Rede de Confiança Zero
Ver os principais Serviços de Consultoria para ThreatLocker Platform
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    ThreatLocker é uma solução abrangente de cibersegurança projetada para capacitar organizações, fornecendo-lhes a capacidade de controlar quais aplicativos são permitidos em suas redes. Este conjunto d

    Usuários
    • Presidente
    • CEO
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 62% Pequena Empresa
    • 32% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de ThreatLocker Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Suporte ao Cliente
    94
    Detecção de Ameaças
    89
    Facilidade de Uso
    77
    Segurança
    73
    Proteção
    72
    Contras
    Curva de Aprendizado
    43
    Curva de Aprendizado Difícil
    30
    Configuração Difícil
    16
    Navegação Difícil
    14
    Treinamento necessário
    13
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • ThreatLocker Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.8
    Qualidade do Suporte
    Média: 8.8
    8.3
    Facilidade de Uso
    Média: 8.9
    8.6
    Facilidade de administração
    Média: 8.8
    8.1
    Segurança de aplicativos
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    2017
    Localização da Sede
    Orlando, Florida, United States
    Twitter
    @ThreatLocker
    2,630 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    621 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

ThreatLocker é uma solução abrangente de cibersegurança projetada para capacitar organizações, fornecendo-lhes a capacidade de controlar quais aplicativos são permitidos em suas redes. Este conjunto d

Usuários
  • Presidente
  • CEO
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 62% Pequena Empresa
  • 32% Médio Porte
Prós e Contras de ThreatLocker Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Suporte ao Cliente
94
Detecção de Ameaças
89
Facilidade de Uso
77
Segurança
73
Proteção
72
Contras
Curva de Aprendizado
43
Curva de Aprendizado Difícil
30
Configuração Difícil
16
Navegação Difícil
14
Treinamento necessário
13
ThreatLocker Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
9.8
Qualidade do Suporte
Média: 8.8
8.3
Facilidade de Uso
Média: 8.9
8.6
Facilidade de administração
Média: 8.8
8.1
Segurança de aplicativos
Média: 8.9
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
2017
Localização da Sede
Orlando, Florida, United States
Twitter
@ThreatLocker
2,630 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
621 funcionários no LinkedIn®
(117)4.4 de 5
13th Mais Fácil de Usar em software Rede de Confiança Zero
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    O Palo Alto Networks IoT/OT Security é uma solução abrangente que oferece visibilidade, prevenção e aplicação de confiança zero, alimentadas por ML, em uma única plataforma para todos os seus disposit

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 35% Médio Porte
    • 33% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Palo Alto Networks IoT/OT Security
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Proteção contra Ameaças
    35
    Segurança
    31
    Recursos
    24
    Facilidade de Uso
    23
    Monitoramento
    15
    Contras
    Caro
    31
    Configuração Complexa
    16
    Curva de Aprendizado Difícil
    14
    Expertise Necessária
    11
    Configuração Difícil
    10
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Palo Alto Networks IoT/OT Security recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.3
    Qualidade do Suporte
    Média: 8.8
    8.2
    Facilidade de Uso
    Média: 8.9
    8.5
    Facilidade de administração
    Média: 8.8
    9.0
    Segurança de aplicativos
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2005
    Localização da Sede
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,262 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    18,396 funcionários no LinkedIn®
    Propriedade
    NYSE: PANW
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

O Palo Alto Networks IoT/OT Security é uma solução abrangente que oferece visibilidade, prevenção e aplicação de confiança zero, alimentadas por ML, em uma única plataforma para todos os seus disposit

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 35% Médio Porte
  • 33% Pequena Empresa
Prós e Contras de Palo Alto Networks IoT/OT Security
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Proteção contra Ameaças
35
Segurança
31
Recursos
24
Facilidade de Uso
23
Monitoramento
15
Contras
Caro
31
Configuração Complexa
16
Curva de Aprendizado Difícil
14
Expertise Necessária
11
Configuração Difícil
10
Palo Alto Networks IoT/OT Security recursos e classificações de usabilidade que preveem a satisfação do usuário
8.3
Qualidade do Suporte
Média: 8.8
8.2
Facilidade de Uso
Média: 8.9
8.5
Facilidade de administração
Média: 8.8
9.0
Segurança de aplicativos
Média: 8.9
Detalhes do Vendedor
Ano de Fundação
2005
Localização da Sede
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,262 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
18,396 funcionários no LinkedIn®
Propriedade
NYSE: PANW

Veja como as Ofertas G2 podem ajudar você:

  • Compre facilmente software selecionado - e confiável
  • Assuma o controle de sua jornada de compra de software
  • Descubra ofertas exclusivas de software
(160)4.7 de 5
1st Mais Fácil de Usar em software Rede de Confiança Zero
Salvar em Minhas Listas
Preço de Entrada:A partir de $7.00
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    GoodAccess é uma plataforma de cibersegurança (SASE/SSE) que capacita empresas de médio porte a implementar facilmente a Arquitetura de Confiança Zero (ZTA) em sua infraestrutura, independentemente de

    Usuários
    • Diretor de Tecnologia
    • CEO
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 77% Pequena Empresa
    • 23% Médio Porte
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • GoodAccess é um serviço de VPN que oferece acesso remoto seguro e confiável, configuração fácil e recursos de segurança de primeira linha.
    • Os revisores frequentemente mencionam a interface amigável, a integração perfeita nos fluxos de trabalho, o desempenho confiável e o suporte ao cliente responsivo como principais benefícios do GoodAccess.
    • Os revisores observaram limitações como quedas ocasionais de conectividade no aplicativo móvel, falta de opção de hospedagem própria, análises básicas nos relatórios e a necessidade da versão mais recente para conectividade ideal.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de GoodAccess
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    76
    Serviços de VPN
    46
    Confiabilidade
    45
    Suporte ao Cliente
    41
    Configuração Fácil
    32
    Contras
    Caro
    23
    Problemas de Conexão
    16
    Problemas de Acesso
    8
    Opções de Localização Limitadas
    8
    Problemas de Conectividade
    7
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • GoodAccess recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.3
    Qualidade do Suporte
    Média: 8.8
    9.5
    Facilidade de Uso
    Média: 8.9
    9.4
    Facilidade de administração
    Média: 8.8
    8.8
    Segurança de aplicativos
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Goodaccess
    Website da Empresa
    Ano de Fundação
    2009
    Localização da Sede
    Usti nad Labem, Czech Republic, Europe
    Página do LinkedIn®
    www.linkedin.com
    23 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

GoodAccess é uma plataforma de cibersegurança (SASE/SSE) que capacita empresas de médio porte a implementar facilmente a Arquitetura de Confiança Zero (ZTA) em sua infraestrutura, independentemente de

Usuários
  • Diretor de Tecnologia
  • CEO
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 77% Pequena Empresa
  • 23% Médio Porte
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • GoodAccess é um serviço de VPN que oferece acesso remoto seguro e confiável, configuração fácil e recursos de segurança de primeira linha.
  • Os revisores frequentemente mencionam a interface amigável, a integração perfeita nos fluxos de trabalho, o desempenho confiável e o suporte ao cliente responsivo como principais benefícios do GoodAccess.
  • Os revisores observaram limitações como quedas ocasionais de conectividade no aplicativo móvel, falta de opção de hospedagem própria, análises básicas nos relatórios e a necessidade da versão mais recente para conectividade ideal.
Prós e Contras de GoodAccess
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
76
Serviços de VPN
46
Confiabilidade
45
Suporte ao Cliente
41
Configuração Fácil
32
Contras
Caro
23
Problemas de Conexão
16
Problemas de Acesso
8
Opções de Localização Limitadas
8
Problemas de Conectividade
7
GoodAccess recursos e classificações de usabilidade que preveem a satisfação do usuário
9.3
Qualidade do Suporte
Média: 8.8
9.5
Facilidade de Uso
Média: 8.9
9.4
Facilidade de administração
Média: 8.8
8.8
Segurança de aplicativos
Média: 8.9
Detalhes do Vendedor
Vendedor
Goodaccess
Website da Empresa
Ano de Fundação
2009
Localização da Sede
Usti nad Labem, Czech Republic, Europe
Página do LinkedIn®
www.linkedin.com
23 funcionários no LinkedIn®
(113)4.5 de 5
3rd Mais Fácil de Usar em software Rede de Confiança Zero
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Zscaler Private Access (ZPA) é uma solução de confiança zero baseada em nuvem que conecta usuários de forma segura a aplicações privadas hospedadas em nuvens públicas, data centers ou ambientes locais

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 50% Empresa
    • 27% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Zscaler Private Access
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    40
    Facilidade de Uso
    27
    Acesso Seguro
    26
    Eficiência de VPN
    20
    Serviços de Nuvem
    12
    Contras
    Caro
    14
    Problemas de Conexão
    13
    Carregamento Lento
    13
    Tratamento de Erros
    12
    Internet lenta
    10
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Zscaler Private Access recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.0
    Qualidade do Suporte
    Média: 8.8
    9.0
    Facilidade de Uso
    Média: 8.9
    8.9
    Facilidade de administração
    Média: 8.8
    9.2
    Segurança de aplicativos
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Zscaler
    Website da Empresa
    Ano de Fundação
    2008
    Localização da Sede
    San Jose, California
    Twitter
    @zscaler
    17,100 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    9,410 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Zscaler Private Access (ZPA) é uma solução de confiança zero baseada em nuvem que conecta usuários de forma segura a aplicações privadas hospedadas em nuvens públicas, data centers ou ambientes locais

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 50% Empresa
  • 27% Médio Porte
Prós e Contras de Zscaler Private Access
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
40
Facilidade de Uso
27
Acesso Seguro
26
Eficiência de VPN
20
Serviços de Nuvem
12
Contras
Caro
14
Problemas de Conexão
13
Carregamento Lento
13
Tratamento de Erros
12
Internet lenta
10
Zscaler Private Access recursos e classificações de usabilidade que preveem a satisfação do usuário
9.0
Qualidade do Suporte
Média: 8.8
9.0
Facilidade de Uso
Média: 8.9
8.9
Facilidade de administração
Média: 8.8
9.2
Segurança de aplicativos
Média: 8.9
Detalhes do Vendedor
Vendedor
Zscaler
Website da Empresa
Ano de Fundação
2008
Localização da Sede
San Jose, California
Twitter
@zscaler
17,100 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
9,410 funcionários no LinkedIn®
(1,036)4.5 de 5
7th Mais Fácil de Usar em software Rede de Confiança Zero
Ver os principais Serviços de Consultoria para Okta
Salvar em Minhas Listas
Preço de Entrada:$6.00
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Okta é a Empresa de Identidade do Mundo™. Como o principal parceiro independente de Identidade, liberamos todos para usar qualquer tecnologia com segurança — em qualquer lugar, em qualquer dispositivo

    Usuários
    • Engenheiro de Software
    • Executivo de Contas
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 53% Médio Porte
    • 40% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Okta
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    172
    Segurança
    125
    Login Único
    95
    Autenticação
    92
    Acesso Fácil
    91
    Contras
    Problemas de Autenticação
    64
    Problemas de Login
    44
    Autenticação Frequente
    30
    Caro
    27
    Configuração Complexa
    26
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Okta recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.9
    Qualidade do Suporte
    Média: 8.8
    9.3
    Facilidade de Uso
    Média: 8.9
    9.0
    Facilidade de administração
    Média: 8.8
    9.2
    Segurança de aplicativos
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Okta
    Website da Empresa
    Ano de Fundação
    2009
    Localização da Sede
    San Francisco, California
    Twitter
    @okta
    42,491 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    6,682 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Okta é a Empresa de Identidade do Mundo™. Como o principal parceiro independente de Identidade, liberamos todos para usar qualquer tecnologia com segurança — em qualquer lugar, em qualquer dispositivo

Usuários
  • Engenheiro de Software
  • Executivo de Contas
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 53% Médio Porte
  • 40% Empresa
Prós e Contras de Okta
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
172
Segurança
125
Login Único
95
Autenticação
92
Acesso Fácil
91
Contras
Problemas de Autenticação
64
Problemas de Login
44
Autenticação Frequente
30
Caro
27
Configuração Complexa
26
Okta recursos e classificações de usabilidade que preveem a satisfação do usuário
8.9
Qualidade do Suporte
Média: 8.8
9.3
Facilidade de Uso
Média: 8.9
9.0
Facilidade de administração
Média: 8.8
9.2
Segurança de aplicativos
Média: 8.9
Detalhes do Vendedor
Vendedor
Okta
Website da Empresa
Ano de Fundação
2009
Localização da Sede
San Francisco, California
Twitter
@okta
42,491 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
6,682 funcionários no LinkedIn®
(103)4.6 de 5
Ver os principais Serviços de Consultoria para Cloudflare SSE & SASE Platform
Salvar em Minhas Listas
Preço de Entrada:Entre em Contato
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Cloudflare Area 1 é uma plataforma de segurança de e-mail nativa da nuvem que identifica e bloqueia ataques antes que eles cheguem às caixas de entrada dos usuários, permitindo uma proteção mais efica

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 37% Pequena Empresa
    • 34% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Cloudflare SSE & SASE Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    7
    Proteção
    6
    Confiabilidade
    6
    Segurança
    6
    Interface do Usuário
    5
    Contras
    Curva de Aprendizado Íngreme
    4
    Complexidade
    3
    Aprendizado Difícil
    3
    Curva de Aprendizado Difícil
    3
    Configuração Difícil
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Cloudflare SSE & SASE Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.2
    Qualidade do Suporte
    Média: 8.8
    9.1
    Facilidade de Uso
    Média: 8.9
    9.1
    Facilidade de administração
    Média: 8.8
    9.0
    Segurança de aplicativos
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2009
    Localização da Sede
    San Francisco, California
    Twitter
    @Cloudflare
    256,505 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    6,320 funcionários no LinkedIn®
    Propriedade
    NYSE: NET
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Cloudflare Area 1 é uma plataforma de segurança de e-mail nativa da nuvem que identifica e bloqueia ataques antes que eles cheguem às caixas de entrada dos usuários, permitindo uma proteção mais efica

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 37% Pequena Empresa
  • 34% Médio Porte
Prós e Contras de Cloudflare SSE & SASE Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
7
Proteção
6
Confiabilidade
6
Segurança
6
Interface do Usuário
5
Contras
Curva de Aprendizado Íngreme
4
Complexidade
3
Aprendizado Difícil
3
Curva de Aprendizado Difícil
3
Configuração Difícil
3
Cloudflare SSE & SASE Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
9.2
Qualidade do Suporte
Média: 8.8
9.1
Facilidade de Uso
Média: 8.9
9.1
Facilidade de administração
Média: 8.8
9.0
Segurança de aplicativos
Média: 8.9
Detalhes do Vendedor
Ano de Fundação
2009
Localização da Sede
San Francisco, California
Twitter
@Cloudflare
256,505 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
6,320 funcionários no LinkedIn®
Propriedade
NYSE: NET
(45)4.7 de 5
15th Mais Fácil de Usar em software Rede de Confiança Zero
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Todyl capacita empresas de qualquer tamanho com um programa de segurança completo e de ponta a ponta. A Plataforma de Segurança Todyl converge SASE, SIEM, Segurança de Endpoint, GRC, MXDR e mais em

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 89% Pequena Empresa
    • 11% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Todyl Security Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    15
    Suporte ao Cliente
    12
    Recursos
    11
    Soluções
    8
    Integrações fáceis
    7
    Contras
    Recursos Limitados
    5
    Problemas Técnicos
    4
    Configuração Difícil
    3
    Melhorias Necessárias
    3
    Faltando Recursos
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Todyl Security Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.5
    Qualidade do Suporte
    Média: 8.8
    8.5
    Facilidade de Uso
    Média: 8.9
    8.7
    Facilidade de administração
    Média: 8.8
    8.8
    Segurança de aplicativos
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Todyl
    Website da Empresa
    Ano de Fundação
    2015
    Localização da Sede
    Denver, CO
    Página do LinkedIn®
    www.linkedin.com
    125 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Todyl capacita empresas de qualquer tamanho com um programa de segurança completo e de ponta a ponta. A Plataforma de Segurança Todyl converge SASE, SIEM, Segurança de Endpoint, GRC, MXDR e mais em

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 89% Pequena Empresa
  • 11% Médio Porte
Prós e Contras de Todyl Security Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
15
Suporte ao Cliente
12
Recursos
11
Soluções
8
Integrações fáceis
7
Contras
Recursos Limitados
5
Problemas Técnicos
4
Configuração Difícil
3
Melhorias Necessárias
3
Faltando Recursos
3
Todyl Security Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
9.5
Qualidade do Suporte
Média: 8.8
8.5
Facilidade de Uso
Média: 8.9
8.7
Facilidade de administração
Média: 8.8
8.8
Segurança de aplicativos
Média: 8.9
Detalhes do Vendedor
Vendedor
Todyl
Website da Empresa
Ano de Fundação
2015
Localização da Sede
Denver, CO
Página do LinkedIn®
www.linkedin.com
125 funcionários no LinkedIn®
(74)4.7 de 5
Otimizado para resposta rápida
12th Mais Fácil de Usar em software Rede de Confiança Zero
Salvar em Minhas Listas
Preço de Entrada:A partir de $5.00
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Twingate é uma solução de acesso remoto seguro para as aplicações, dados e ambientes privados de uma organização, estejam eles no local ou na nuvem. Construído para facilitar a vida das equipes de Dev

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 51% Médio Porte
    • 43% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Twingate
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    9
    Segurança
    9
    Acesso Seguro
    7
    Gestão de Acesso
    6
    Configuração Fácil
    6
    Contras
    Problemas de Desempenho
    10
    Personalização Limitada
    5
    Implementação Complexa
    4
    Configuração Complexa
    3
    Faltando Recursos
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Twingate recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Qualidade do Suporte
    Média: 8.8
    9.7
    Facilidade de Uso
    Média: 8.9
    9.1
    Facilidade de administração
    Média: 8.8
    8.7
    Segurança de aplicativos
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Localização da Sede
    Redwood City, California
    Twitter
    @TwingateHQ
    2,333 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    75 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Twingate é uma solução de acesso remoto seguro para as aplicações, dados e ambientes privados de uma organização, estejam eles no local ou na nuvem. Construído para facilitar a vida das equipes de Dev

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 51% Médio Porte
  • 43% Pequena Empresa
Prós e Contras de Twingate
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
9
Segurança
9
Acesso Seguro
7
Gestão de Acesso
6
Configuração Fácil
6
Contras
Problemas de Desempenho
10
Personalização Limitada
5
Implementação Complexa
4
Configuração Complexa
3
Faltando Recursos
3
Twingate recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Qualidade do Suporte
Média: 8.8
9.7
Facilidade de Uso
Média: 8.9
9.1
Facilidade de administração
Média: 8.8
8.7
Segurança de aplicativos
Média: 8.9
Detalhes do Vendedor
Website da Empresa
Localização da Sede
Redwood City, California
Twitter
@TwingateHQ
2,333 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
75 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A internet é a nova rede corporativa, levando as organizações a fazer a transição de sua segurança de rede para Secure Access Service Edge (SASE). No entanto, as soluções atuais prejudicam a experiênc

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 54% Médio Porte
    • 35% Pequena Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, simplifying management and reducing the need for multiple tools.
    • Users frequently mention the seamless user experience, the integration of firewall, zero-trust access, and web security features for enhanced visibility and control, and the platform's ability to simplify connectivity for remote users while maintaining robust protection against malware and phishing.
    • Users reported that the initial learning curve can be steep, the interface sometimes requires extra clicks to access simple options, and performance can sometimes vary by region, requiring advanced knowledge for troubleshooting.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Check Point Harmony SASE
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    22
    Acesso Seguro
    20
    Proteção
    18
    Segurança na Internet
    13
    Facilidade de Uso
    11
    Contras
    Configuração Complexa
    15
    Implementação Complexa
    14
    Configuração Complexa
    13
    Curva de Aprendizado Difícil
    9
    Caro
    9
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Check Point Harmony SASE recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Qualidade do Suporte
    Média: 8.8
    9.2
    Facilidade de Uso
    Média: 8.9
    8.9
    Facilidade de administração
    Média: 8.8
    7.9
    Segurança de aplicativos
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    1993
    Localização da Sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,914 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    8,323 funcionários no LinkedIn®
    Propriedade
    NASDAQ:CHKP
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A internet é a nova rede corporativa, levando as organizações a fazer a transição de sua segurança de rede para Secure Access Service Edge (SASE). No entanto, as soluções atuais prejudicam a experiênc

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 54% Médio Porte
  • 35% Pequena Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, simplifying management and reducing the need for multiple tools.
  • Users frequently mention the seamless user experience, the integration of firewall, zero-trust access, and web security features for enhanced visibility and control, and the platform's ability to simplify connectivity for remote users while maintaining robust protection against malware and phishing.
  • Users reported that the initial learning curve can be steep, the interface sometimes requires extra clicks to access simple options, and performance can sometimes vary by region, requiring advanced knowledge for troubleshooting.
Prós e Contras de Check Point Harmony SASE
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
22
Acesso Seguro
20
Proteção
18
Segurança na Internet
13
Facilidade de Uso
11
Contras
Configuração Complexa
15
Implementação Complexa
14
Configuração Complexa
13
Curva de Aprendizado Difícil
9
Caro
9
Check Point Harmony SASE recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Qualidade do Suporte
Média: 8.8
9.2
Facilidade de Uso
Média: 8.9
8.9
Facilidade de administração
Média: 8.8
7.9
Segurança de aplicativos
Média: 8.9
Detalhes do Vendedor
Ano de Fundação
1993
Localização da Sede
San Carlos, CA
Twitter
@CheckPointSW
70,914 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
8,323 funcionários no LinkedIn®
Propriedade
NASDAQ:CHKP
(225)4.7 de 5
Otimizado para resposta rápida
11th Mais Fácil de Usar em software Rede de Confiança Zero
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    O Absolute Secure Access (anteriormente NetMotion by Absolute) é uma das principais linhas de produtos da empresa, que foi adicionada através da aquisição da NetMotion em julho de 2021. O portfólio de

    Usuários
    • Diretor de TI
    • Administrador de Sistemas
    Indústrias
    • Aplicação da Lei
    • Administração Pública
    Segmento de Mercado
    • 62% Médio Porte
    • 25% Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Absolute é uma ferramenta de Insight que permite o entendimento do fluxo de trabalho do cliente em uma configuração de túnel dividido, otimizando o tráfego de rede e fornecendo acesso seguro a partir de várias redes.
    • Os revisores gostam da facilidade de uso do software, das conexões estáveis, das opções de personalização, do perfilamento de dispositivos, das capacidades de failover e da capacidade de implantar perfis específicos, com alguns usuários elogiando a capacidade de resposta e o conhecimento da equipe de suporte.
    • Os usuários relataram problemas com a gestão no lado do servidor devido à solução baseada em nuvem, dificuldades de integração com Duo MFA e FortiAuthenticator, desconexões ocasionais em áreas com serviço celular inconsistente e um modelo de licenciamento complexo dependendo da escala de implantação.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Absolute Secure Access
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    18
    Suporte ao Cliente
    11
    Acesso Seguro
    11
    Eficiência de VPN
    10
    Confiabilidade
    9
    Contras
    Problemas de Acesso
    5
    Caro
    5
    Configuração Complexa
    4
    Implementação Complexa
    4
    Licenciamento caro
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Absolute Secure Access recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.3
    Qualidade do Suporte
    Média: 8.8
    9.1
    Facilidade de Uso
    Média: 8.9
    8.7
    Facilidade de administração
    Média: 8.8
    9.0
    Segurança de aplicativos
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    1993
    Localização da Sede
    British Columbia, Canada
    Twitter
    @absolutecorp
    3,928 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,194 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

O Absolute Secure Access (anteriormente NetMotion by Absolute) é uma das principais linhas de produtos da empresa, que foi adicionada através da aquisição da NetMotion em julho de 2021. O portfólio de

Usuários
  • Diretor de TI
  • Administrador de Sistemas
Indústrias
  • Aplicação da Lei
  • Administração Pública
Segmento de Mercado
  • 62% Médio Porte
  • 25% Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Absolute é uma ferramenta de Insight que permite o entendimento do fluxo de trabalho do cliente em uma configuração de túnel dividido, otimizando o tráfego de rede e fornecendo acesso seguro a partir de várias redes.
  • Os revisores gostam da facilidade de uso do software, das conexões estáveis, das opções de personalização, do perfilamento de dispositivos, das capacidades de failover e da capacidade de implantar perfis específicos, com alguns usuários elogiando a capacidade de resposta e o conhecimento da equipe de suporte.
  • Os usuários relataram problemas com a gestão no lado do servidor devido à solução baseada em nuvem, dificuldades de integração com Duo MFA e FortiAuthenticator, desconexões ocasionais em áreas com serviço celular inconsistente e um modelo de licenciamento complexo dependendo da escala de implantação.
Prós e Contras de Absolute Secure Access
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
18
Suporte ao Cliente
11
Acesso Seguro
11
Eficiência de VPN
10
Confiabilidade
9
Contras
Problemas de Acesso
5
Caro
5
Configuração Complexa
4
Implementação Complexa
4
Licenciamento caro
3
Absolute Secure Access recursos e classificações de usabilidade que preveem a satisfação do usuário
9.3
Qualidade do Suporte
Média: 8.8
9.1
Facilidade de Uso
Média: 8.9
8.7
Facilidade de administração
Média: 8.8
9.0
Segurança de aplicativos
Média: 8.9
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
1993
Localização da Sede
British Columbia, Canada
Twitter
@absolutecorp
3,928 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,194 funcionários no LinkedIn®
(428)4.5 de 5
Otimizado para resposta rápida
9th Mais Fácil de Usar em software Rede de Confiança Zero
Ver os principais Serviços de Consultoria para Cisco Duo
Salvar em Minhas Listas
Preço de Entrada:Grátis
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Duo interrompe ameaças baseadas em identidade e aumenta a produtividade da força de trabalho. Nossa solução de Segurança de Identidade Contínua oferece a melhor experiência de gerenciamento de acesso

    Usuários
    • Engenheiro de Software
    • Consultor
    Indústrias
    • Tecnologia da Informação e Serviços
    • Educação Superior
    Segmento de Mercado
    • 44% Empresa
    • 38% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Cisco Duo
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    23
    Facilidade de Uso
    21
    Autenticação
    15
    Facilidade de Autenticação
    13
    Confiabilidade
    11
    Contras
    Problemas de Autenticação
    8
    Limitações de Acesso
    7
    Caro
    7
    Dependência da Internet
    6
    Complexidade
    5
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Cisco Duo recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.9
    Qualidade do Suporte
    Média: 8.8
    9.3
    Facilidade de Uso
    Média: 8.9
    9.2
    Facilidade de administração
    Média: 8.8
    9.2
    Segurança de aplicativos
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Cisco
    Website da Empresa
    Ano de Fundação
    1984
    Localização da Sede
    San Jose, CA
    Twitter
    @Cisco
    721,895 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    95,148 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Duo interrompe ameaças baseadas em identidade e aumenta a produtividade da força de trabalho. Nossa solução de Segurança de Identidade Contínua oferece a melhor experiência de gerenciamento de acesso

Usuários
  • Engenheiro de Software
  • Consultor
Indústrias
  • Tecnologia da Informação e Serviços
  • Educação Superior
Segmento de Mercado
  • 44% Empresa
  • 38% Médio Porte
Prós e Contras de Cisco Duo
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
23
Facilidade de Uso
21
Autenticação
15
Facilidade de Autenticação
13
Confiabilidade
11
Contras
Problemas de Autenticação
8
Limitações de Acesso
7
Caro
7
Dependência da Internet
6
Complexidade
5
Cisco Duo recursos e classificações de usabilidade que preveem a satisfação do usuário
8.9
Qualidade do Suporte
Média: 8.8
9.3
Facilidade de Uso
Média: 8.9
9.2
Facilidade de administração
Média: 8.8
9.2
Segurança de aplicativos
Média: 8.9
Detalhes do Vendedor
Vendedor
Cisco
Website da Empresa
Ano de Fundação
1984
Localização da Sede
San Jose, CA
Twitter
@Cisco
721,895 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
95,148 funcionários no LinkedIn®
(94)4.4 de 5
Otimizado para resposta rápida
Salvar em Minhas Listas
Preço de Entrada:Entre em Contato
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Portnox oferece controle de acesso de confiança zero nativo da nuvem e elementos essenciais de cibersegurança que permitem que equipes de TI ágeis e com recursos limitados abordem proativamente os d

    Usuários
    • Engenheiro de Redes
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 41% Empresa
    • 36% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Portnox
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    14
    Suporte ao Cliente
    8
    Facilidade de Implementação
    8
    Integrações
    8
    Integrações fáceis
    7
    Contras
    Problemas de Desempenho
    7
    Problemas de Conexão
    3
    Caro
    3
    Funcionalidade Limitada
    3
    Bugs de Software
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Portnox recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.8
    Qualidade do Suporte
    Média: 8.8
    8.8
    Facilidade de Uso
    Média: 8.9
    8.5
    Facilidade de administração
    Média: 8.8
    7.5
    Segurança de aplicativos
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Portnox
    Website da Empresa
    Ano de Fundação
    2007
    Localização da Sede
    Austin, Texas
    Twitter
    @portnox
    829 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    100 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Portnox oferece controle de acesso de confiança zero nativo da nuvem e elementos essenciais de cibersegurança que permitem que equipes de TI ágeis e com recursos limitados abordem proativamente os d

Usuários
  • Engenheiro de Redes
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 41% Empresa
  • 36% Médio Porte
Prós e Contras de Portnox
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
14
Suporte ao Cliente
8
Facilidade de Implementação
8
Integrações
8
Integrações fáceis
7
Contras
Problemas de Desempenho
7
Problemas de Conexão
3
Caro
3
Funcionalidade Limitada
3
Bugs de Software
3
Portnox recursos e classificações de usabilidade que preveem a satisfação do usuário
8.8
Qualidade do Suporte
Média: 8.8
8.8
Facilidade de Uso
Média: 8.9
8.5
Facilidade de administração
Média: 8.8
7.5
Segurança de aplicativos
Média: 8.9
Detalhes do Vendedor
Vendedor
Portnox
Website da Empresa
Ano de Fundação
2007
Localização da Sede
Austin, Texas
Twitter
@portnox
829 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
100 funcionários no LinkedIn®